• # Très drôle

    Posté par  (site web personnel) . Évalué à 4.

    Bon évidemment, d'ici que ça se répande, les bots seront tous équipés de la réplique. Et il ne restera plus qu'à paramétrer son vrai serveur ssh avec une bannière suffisamment longue pour le protéger. Et…

    « IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace

  • # Spiders must die

    Posté par  . Évalué à 8.

    IL y a longtemps, il y avait un site (de mémoire) spiders.must.die.net, qui piégeait les webcrawlers et autres spiders en présentant sur chaque page des centaines de liens de plus en plus profonds.

    Ça m'avait faire marrer.

  • # Petite astuce

    Posté par  . Évalué à 10.

    En plus de ce qui est fait classiquement pour protéger un SSH, j'ai noté qu'exiger les dernières normes de crypto (DH, AES-GCM-256, CHACHA….) sur le serveur lors de la connexion, défait plus de 99% des tentatives de connexions. (Essai réalisé sur un serveur SSH sur le port 22 ouvert aux 4 vents pendant 3 jours).

    Mes deux cents.

    • [^] # Re: Petite astuce

      Posté par  . Évalué à 8.

      Et plus respectueux pour le climat qu'une boucle infinie sans doute ;-)

      • [^] # Re: Petite astuce

        Posté par  (site web personnel) . Évalué à 6.

        De plus il ne vaut mieux pas laisser des connexions ouvertes très longtemps sur un serveur, surtout si beaucoup de tentatives venant de plein d'endroits différents arrivent. Le serveur va se DDOS comme un con.

      • [^] # Re: Petite astuce

        Posté par  . Évalué à 1.

        En même temps le bot que l'on fait poireauter avec cet outils continuerait de toute façon à contacter d'autres cibles donc je ne pense pas que le bilan soit si négatif.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.